工控系统信息安全

2024-04-30

工控系统信息安全(通用6篇)

篇1:工控系统信息安全

工业控制系统信息安全

一、工业控制系统安全分析

工业控制系统(Industrial Control Systems, ICS),是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。其组件包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口技术。

典型的ICS 控制过程通常由控制回路、HMI、远程诊断与维护工具三部分组件共同完成,控制回路用以控制逻辑运算,HMI 执行信息交互,远程诊断与维护工具确保ICS能够稳定持续运行。

1.1 工业控制系统潜在的风险

1.操作系统的安全漏洞问题

由于考虑到工控软件与操作系统补丁兼容性的问题,系统开车后一般不会对Windows平台打补丁,导致系统带着风险运行。

2.杀毒软件安装及升级更新问题

用于生产控制系统的Windows操作系统基于工控软件与杀毒软件的兼容性的考虑,通常不安装杀毒软件,给病毒与恶意代码传染与扩散留下了空间。

3.使用U盘、光盘导致的病毒传播问题。

由于在工控系统中的管理终端一般没有技术措施对U盘和光盘使用进行有效的管理,导致外设的无序使用而引发的安全事件时有发生。

4.设备维修时笔记本电脑的随便接入问题

工业控制系统的管理维护,没有到达一定安全基线的笔记本电脑接入工业控制系统,会对工业控制系统的安全造成很大的威胁。

5.存在工业控制系统被有意或无意控制的风险问题

如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。

6.工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题

对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。

1.2 “两化融合”给工控系统带来的风险

工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方便,通过逻辑隔离的方式,使工业控制系统和企业管理系统可以直接进行通信,而企业管理系统一般直接连接Internet,在这种情况下,工业控制系统接入的范围不仅扩展到了企业网,而且面临着来自Internet的威胁。

同时,企业为了实现管理与控制的一体化,提高企业信息化合综合自动化水平,实现生产和管理的高效率、高效益,引入了生产执行系统MES,对工业控制系统和管理信息系统进行了集成,管理信息网络与生产控制网络之间实现了数据交换。导致生产控制系统不再是一个独立运行的系统,而要与管理系统甚至互联网进行互通、互联。

1.3 工控系统采用通用软硬件带来的风险

工业控制系统向工业以太网结构发展,开放性越来越强。基于TCP/IP以太网通讯的OPC技术在该领域得到广泛应用。在工业控制系统中,由于工业系统集成和使用的便利性,大量使用了工业以太环网和OPC通信协议进行了工业控制系统的集成;同时,也大量的使用了PC服务器和终端产品,操作系统和数据库也大量的使用了通用的系统,很容易遭到来自企业管理网或互联网的病毒、木马、黑客的攻击。

2、MES层与工业控制层之间的安全防护

通过在MES层和生产控制层部署工业防火墙,可以阻止来自企业信息层的病毒传播;阻挡来自企业信息层的非法入侵;管控OPC客户端与服务器的通讯,实现以下目标:

 区域隔离及通信管控:通过工业防火墙过滤MES层与生产控制层两个区域网络间的通信,那么网络故障会被控制在最初发生的区域内,而不会影响到其它部分。

 实时报警:任何非法的访问,通过管理平台产生实时报警信息,从而使故障问题会在原始发生区域被迅速的发现和解决。

MES层与工业控制层之间的安全防护如下图所示:

2.1.3 工控系统安全防护分域

安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。

在管理层、制造执行层、工业控制层中,进行管理系统安全子域的划分,制造执行安全子域的划分、工业控制安全子域的划分。安全域的合理划分,使用每一个安全域都要明确的边界,便于对安全域进行安全防护。对MES、ICS的安全域划分如下图所示:

如上图所示,为了保证各个生产线的安全,对各个生产线进行了安全域划分,同时在安全域之间进行了安全隔离防护。

2.1.4 工控系统安全防护分等级

根据安全域在信息系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障信息的安全。

安全域的等级划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。安全域所涉及应用和资产的价值越高,面临的威胁越大,那么它的安全保护等级也就越高。

二、工业控制系统安全防护设计

通过以上对工业控制系统安全状况分析,我们可以看到,工控系统采用通用平台,加大了工控系统面临的安全风险,而“两化融合”和工控系统自身的缺陷造成的安全风险,主要从两个方面进行安全防护。

 通过“三层架构,二层防护”的体系架构,对工业企业信息系统进行分层、分域、分等级,从而对工控系统的操作行为进行严格的、排他性控制,确保对工控系统操作的唯一性。

 通过工控系统安全管理平台,确保HMI、管理机、控制服务工控通信设施安全可信。

2.1 构建“三层架构,二层防护”的安全体系

工业控制系统需要进行横向分层、纵向分域、区域分等级进行安全防护,否则管理信息系统、生产执行系统、工业控制系统处于同一网络平面,层次不清,你中有我、我中有你。来自于管理信息系统的入侵或病毒行为很容易对工控系统造成损害,网络风暴和拒绝式服务攻击很容易消耗系统的资源,使得正常的服务功能无法进行。

2.1.1 工控系统的三层架构

一般工业企业的信息系统,可以划分为管理层、制造执行层、工业控制层。在管理信层与制造执行系统层之间,主要进行身份鉴别、访问控制、检测审计、链路冗余、内容检测等安全防护;在制造执行系统层和工业控制系统层之间,主要避免管理层直接对工业控制层的访问,保证制造执行层对工业控制层的操作唯一性。工控系统三层架构如下图所示:

通过上图可以看到,我们把工业企业信息系统划分为三个层次,分别是计划管理层、制造执行层、工业控制层。

管理系统是指以ERP为代表的管理信息系统(MIS),其中包含了许多子系统,如:生产管理、物质管理、财务管理、质量管理、车间管理、能源管理、销售管理、人事管理、设备管理、技术管理、综合管理等等,管理信息系统融信息服务、决策支持于一体。

制造执行系统(MES)处于工业控制系统与管理系统之间,主要负责生产管理和调度执行。通过MES,管理者可以及时掌握和了解生产工艺各流程的运行状况和工艺参数的变化,实现对工艺的过程监视与控制。

工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。主要完成加工作业、检测和操控作业、作业管理等功能。

2.1.2 工控系统的二层防护

1、管理层与MES层之间的安全防护

管理层与MES层之间的安全防护主要是为了避免管理信息系统域和MES(制造执行)域之间数据交换面临的各种威胁,具体表现为:避免非授权访问和滥用(如业务操作人员越权操作其他业务系统);对操作失误、篡改数据,抵赖行为的可控制、可追溯;避免终端违规操作;及时发现非法入侵行为;过滤恶意代码(病毒蠕虫)。

也就是说,管理层与MES层之间的安全防护,保证只有可信、合规的终端和服务器才可以在两个区域之间进行安全的数据交换,同时,数据交换整个过程接受监控、审计。管理层与MES层之间的安全防护如下图所示:

2.2 构建工业控制系统安全管理平台

工业控制系统和传统信息系统具有大多数相同的安全问题,但同时也存在独特的安全需求。工业控制系统最大的安全需求是唯一性和排它性,在某一特定的工业控制系统中,工业控制系统只需用唯一的工业应用程序和工业通信协议运行,其他一概不需要。

启明星辰工业系统安全管理平台为工业控制系统建立了一个相对可信的计算环境,对工控系统管理终端和网络通信具有非常强的安全控制功能。工业控制系统安全管理平台有两部分组成,一部分是工业控制系统安全管理平台,具有终端管理、网络管理、行为监控功能,另一部分是终端安全管理客户端。

2.2.1 管理平台部分

工业控制系统的安全运行,主要需要保障工业控制系统相关信息系统基础设施的安全,包括工业以太网网络、操作终端、关系数据库服务器、实时数据库服务器、操作和应用系统等各类IT资源的安全,从工业控制系统安全的角度对工控系统的各类IT资源进行监控(包括设备监控、运行监控与安全监控),实现对安全事件的预警与响应,保障工业控制系统的安全稳定运行。

具体而言,工业控制系统安全管理平台功能如下:

1.能够对应用服务器、关系数据库服务器、实时数据库服务器、工业以太网设备运行状态进行监控,例如CPU、内存、端口流量等等。

2.能够对操作终端外设、进程、桌面进行合规性在线和离线管理。

3.能够对各层边界数据交换情况进行监控。

4.能够对工业控制系统中的网络操作行为进行审计。

5.能够对工业控制系统日志进行关联分析和审计。

6.能够对工业控制系统中的异常事件进行预警响应。

7.能够对工业企业信息系统进行虚拟安全域的划分。

2.2.2 工业控制系统终端安全管理部分

由于工业控制系统管理终端的安全防护技术措施十分薄弱,所以病毒、木马、黑客等攻击行为都利用这些安全弱点,在终端上发生、发起,并通过网络感染或破坏其他系统。

工业控制系统终端最大特点是应用相对固定,终端主要安装工业控制系统程序,所以,要防范传统方式的病毒或木马等恶意软件,最直接的方式就是利用工业控制系统对终端应用程序的进程进行管理。

具体而言,工业控制系统安全管理平台终端安全管理部分功能如下:

1.工业控制系统安全管理平台客户端软件轻巧精炼,占用资源极少,能够最大程度保证工业控制系统管理终端的稳定性。

2.工业控制系统安全管理平台客户端具有终端准入控制功能,可以防止没有达到安全基线的笔记本对终端进行管理。

3.工业控制系统安全管理平台客户端具有终端安全优化与加固功能,能够对工业控制系统终端进行安全优化和加固,使终端安全水平达到一定的安全基线。

4.工业控制系统安全管理平台客户端具有外设管理功能,对工业控制系统的外设进行管理,比如USB接口、光驱、网卡、串口等。

5.工业控制系统安全管理平台客户端具有工业控制系统应用程序监控功能,对终端中的工业控制系统软件进行监控和管理。

6.工业控制系统安全管理平台客户端具有工业通信协议监控功能。工业控制系统终端通信协议相对固定,客户端能够对终端通信协议具有唯一性管理功能。

7.工业控制系统安全管理平台客户端具有离线管理功能,工业控制系统终端有一部分无法进行在线管理,客户端具有比较强大的离线自管理功能,可以完成对离线终端的管理。

8.工业控制系统安全管理平台客户端具有强身份认证功能,客户端具有使用工业控制系统在线终端和离线终端都具有强身份认证功能,从而防止工业控制系统被有意或无意被控制的风险。

三、总结

国内外发生了多起由于工控系统安全问题而造成的生产安全事故。最鲜活的例子就是2010年10月发生在伊朗布什尔核电站的“震网”(Stuxnet)病毒,为整改工业生产控制系统安全敲响了警钟。

为此,工信部在2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理。工信部赵泽良司长也强调,工业控制系统安全工作也到了非加强不可的时候,否则将影响到我国重要的生产设施的安全。

本文根据工业控制系统安全防护的特点,提出了对工业控制系统进行分层、分域、分等级,构建“三层架构,二层防护”的工业控制系统安全体系架构思想;通过分析工业控制系统面临的风险,对作为工业控制系统安全防护的核心产品——工业控制系统安全管理平台功能进行了说明。工控系统安全管理平台,不仅是实现工业控制系统终端安全的产品,也是监控工业控制系统IT基础实施和操作行为的平台。(启明星辰 张晔)

篇2:工控系统信息安全

   关键词:威努特 工控网络安全 信息安全 作者:wnt 摘要:为什么传统信息安全产品不能解决工控安全问题

从2010年针对伊朗核工厂的Stuxnet病毒,到2014年席卷欧洲的Havex病毒,针对工业控制系统的网络攻击越演越烈,工业控制系统迫切需要得到安全防护。那么,把传统信息安全产品如防火墙、反病毒软件、IDS/IPS,部署到工业控制系统中是不是就能解决其信息安全问题呢?答案是——不能!

实践证明传统信息安全产品不能解决工业控制系统的安全问题

我们在现场调研时发现,一些工业控制系统的网络中,已经有部署传统的防火墙产品,在工作站上也有安装杀毒软件产品。但是,传统的防火墙在保护O P C服务器时,由于不支持OPC协议的动态端口开放,不得不允许O P C客户端和O P C服务器之间大范围内的任意端口号的T C P连接,因此防火墙提供的安全保障被降至最低,从而很容易受到恶意软件和其他安全威胁的攻击。而反病毒软件,通常因得不到及时更新,导致失去了对主流病毒、恶意代码的防护能力。现场调研的另一个发现,是工业控制系统的系统漏洞,不能像IT系统一样,得到及时的漏洞修复,大量漏洞长期存在。

综上所述,传统信息安全产品(如防火墙、反病毒软件)及传统信息安全的管理方法(如漏洞及时修复)并不适用于工业控制系统,不能解决其信息安全问题。为什么传统信息安全产品/方法不适用于工业控制系统

传统信息安全产品/方法不适用于工业控制系统,是由于工业控制系统相对于IT信息系统的有其独特差异性,而传统信息安全产品是针对IT信息系统的需求开发的。工业控制系统相对于IT信息系统的差异,在信息安全需求方面主要有以下体现:

1)

工业控制系统以“可用性”为第一安全需求,而IT信息系统以“机密性”为第一安全需求。在信息安全的三个属性(机密性、完整性、可用性)中,IT信息系统的优先顺序是机密性、完整性、可用性,而工业控制系统则是可用性、完整性、机密性。这一差异,导致工业控制系统中的信息安全产品,必须从软硬件设计上达到更高的可靠性,例如硬件要求无风扇设计(风扇平均无故障时间不到3年)。另外,导致传统信息安全产品的“故障关闭”原则如防火墙故障则断开内外网的网络连接,不适用于工业控制系统,工业控制系统的需求是防火墙故障时保证网络畅通。

2)

工业控制系统不能接受频繁的升级更新操作,而IT信息系统通常能够接受频繁的升级更新操作。这对依赖一个黑名单库来提供防护能力的信息安全产品(例如:反病毒软件,IDS/IPS)是一个严峻的挑战。

3)

工业控制系统对报文时延很敏感,而IT信息系统通常强调高吞吐量。在网络报文处理的性能指标(吞吐量、并发连接数、连接速率、时延)中,IT信息系统强调吞吐量、并发连接数、连接速率,对时延要求不太高(通常几百微秒);而工业控制系统对时延要求高,某些应用场景要求时延在几十微秒内,对吞吐量、并发连接数、连接速率往往要求不高。这一差异,导致工业控制系统中的信息安全产品,必须从CPU选型、软硬件架构上做到低时延,这对当前一些基于x86 CPU及开源软件架构的信息安全产品是一个严峻挑战。

4)

工业控制系统基于工业控制协议(例如,OPC、Modbus、DNP3、S7),而IT信息系统基于IT通信协议(例如,HTTP、FTP、SMTP、TELNET)。虽然,现在主流工业控制系统已经广泛采用工业以太技术,基于IP/TCP/UDP通信,但是应用层协议是不同的,这就要求信息安全产品必须支持工业控制协议(例如,OPC、Modbus、DNP3、S7),否则就会出现上面提到的为了支持OPC Classic服务而放开大量TCP端口的问题。

5)

工业控制系统的工业现场环境恶劣(如,野外零下几十度的低温、潮湿、高原、盐雾),而IT信息系统通常在恒温、恒湿的机房中。这就要求工业控制系统中的信息安全硬件产品,必须按照工业现场环境的要求专门设计硬件,做到全密闭、无风扇,支持﹣40℃~70℃等。

篇3:工控系统信息安全

会议筹划

策划人:仝培杰 (《信息安全与技术》杂志社副主编)

李明远 (中国仪器仪表学会学会部主任/高级工程师)

执行人:佟琳 (《信息安全与技术》杂志社副主编)

许凤凯 (中国软件评测中心工业控制系统可靠性测试中心副主任/博士)

黄蓝青 (中国仪器仪表学会学会部)

座谈议题

(1) 对我国信息安全领域最新政策、技术标准的解读。

(2) 我国工控系统应用对于信息安全需求的迫切性。

(3) 如何从国家政策指导、运行体制保障、制度建设、行为规范、技术标准执行、专项资金建立等诸多角度做支撑, 来加快工业系统信息安全建设与发展的步伐。

(4) 如何从应用环境、安全审计、测量和控制、运维管理、技术实施、信息安全产品的选择等诸多方面, 来确保工业系统的安全运行和业务运行保障。

主持人:刘静平《信息安全与技术》杂志社主编

座谈人员

吴幼华 中国仪器仪表学会副理事长兼秘书长/研究员级高级工程师

崔书昆 中国信息安全标准化技术委员会 副主任

夏德海 中国仪器仪表学会技术顾问/教授级高级工程师

马增良 中国科学院自动化研究所综合自动化技术工程中心研究员/总工程师

欧阳劲松 机械工业仪器仪表综合技术经济研究所所长/教授级高级工程师

赵力行 北京自动化技术研究院院长/教授级高级工程师

高昆仑 中国电力科学研究院信息安全研究所所长

刘权 中国电子信息产业发展研究院信息安全研究所所长/博士

刘法旺 中国软件评测中心副主任/博士

汪彤 北京市劳动保护研究所副所长

杜京哲 中国工业软件产业发展联盟常务副秘书长

梅恪 机械工业仪器仪表综合技术经济研究所副总工程师/教授级高级工程师

杨帆 清华大学自动化系讲师/博士

崔琳 清华大学化学工程系工程师/博士

田雨聪 北京国电智深控制技术有限公司总经理助理/高级工程师

薛百华 北京东土科技股份有限公司副总经理/总工程师

魏钦志 北京力控华康科技有限公司 总经理

李洪波 北京远东仪表有限公司副 总经理

明旭 北京中科网威信息技术有限公司 副总裁

发言摘要

关于工业控制系统安全问题的研讨会, 在仪器仪表行业已经开过多次, 尤其是近几年国际上对工业信息安全问题引起了大家的重视, 工业信息安全问题也越来越突显。首先我们要认识工业化信息安全的重要性, 其次要论述加强工业化信息安全的必要性, 加强安全的方法、措施和如何防范不安全的因素。通过这个座谈会的形式, 形成一个高层建议, 并建立一个工业信息安全联盟。Safety是一种安全的状态, Security实际上是安全的措施。

1.存在问题

现有的解决问题方案是被动的, 处于“挨打”的局面。目前的解决方案和标准是先将整个企业按地理位置或流程分为若干区 (Zone) 各个区之间由管道来连接, 在管道上安装防火墙或安全网关, 再用黑名单和白名单的办法, 若信息符合白名单的协议就可通过。而所谓纵深防御, 就是从企业的ERP层往下, 层层设关, 最多可达五层, 而且按IEC62443标准, 如有需要则还可在重要的控制器前再设“分”或“二次”防火墙。一旦出现工业信息安全威胁, 生产人员不知道“敌人”何时入侵, 也不知已潜伏的“定时炸弹”何时爆发, 一有风吹草动, 不免风声鹤唳, 草木皆兵, 怎么叫人安心生产?

实用性有待验证。据了解, 目前的解决方案或标准均出自于IT行业, 例如IEC62443标准。提及IT行业对信息要求排序是“保密—完整性—可用性”;而工控行业信息要求则为“可用性—完整性—保密性”。从工控行业的观点来看, 则应从“实用性—可靠性—安全性”方面来对比。有关安全的标准应该是强制性的还是推荐性“预标准 (Pre-standard) ”?正在转化的国际是推荐性的。

另外, 有人认为在目前情况下, 安保作为推荐性标准也是可以的。确实, 目前企业均已采用了安全措施, 如报警、联锁、自诊断、冗余, 最高级的是热备用的双冗余, 但再仔细想想, Security与一般的安全不同, 病毒主要攻击的控制器, 而双冗余的控制器我们一般都采用同一厂商、同一型号的, 一旦给病毒钻了空子而失效, 就会引发很大的问题。

2.应对策略

首先, 我们应该研究具有中国特色的工控安保系统。既然我们不满足于被动的防御方式, 能不能改变一下思路, 采取主动的, 以攻为守的防御方式。

其次, 为了保护企业的安全, 我们也可以加强立法, 有必要建立国家级的工控安保实验室 (或工程中心) 。这个实验室宜挂靠在工业控制部门, 而不要挂靠在IT行业, 同时必须以工控人员为主, 以IT行业人员为辅, 才能引入目前的IT行业中行之有效的安保方案, 如防火墙、杀毒、纵深防御、“密缶”、密网等。

第三, 工控安保认证中心必须立足国内, 认证中心立足国内的目的, 重要是防止技术泄密, 保护我国的知识产权。

最后, 早注意培养“一专多能”的复合型安保人才。工控和IT是两个绝然不同的行业, 一个人要同时精通二者, 很难甚至是不可能的, 但一专多能实践证明是可以做到。

(注:未能到会, 但发来了书面发言)

1.工业控制系统安全面临巨大风险

一是来自自然环境因素和系统本身脆弱性。2003年8月, 北美发生大停电事件, 起因于俄亥俄电厂高压电线触及路旁树枝而造成局部跳电, 原本采取隔离动作即可化解, 但监控电厂运行状态的软件设计有误, 造成邻近电厂接连跳电, 导致空前大停电, 影响5000万人生活, 造成100多亿美元的经济损失。

二是来自黑客和恶意软件等网络攻击。2003年, “震荡波”蠕虫病毒在全球肆虐期间, 美国俄亥俄州核电站企业网络感染蠕虫并扩散到核电站运行网, 造成了核电厂计算机瘫痪, 所幸该厂正在进行例行维护并未上线, 这次事故才没有导致灾难。

三是来自对手的信息攻击。美军某前部长在其回忆录中披露, 1982年6月, 美中央情报局通过利用美国销售给前苏联的控制软件中的缺陷, 对前苏联进行了一次预设攻击, 导致了前苏联西伯利亚一条天然气长输管线发生大爆炸。事情的真伪局外人无从深究。

据业界估计, 每年未加报道的攻击事件在数百例之多。2004年, 美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在震网病毒之后, 各国又发现德国西门子公司生产的工控系统数十个新漏洞。国外有机构称, 我国生产的“组件王” (Kingview) 亦存在漏洞。

2.加强控制系统安全势在必行

(1) 将工业控制系统安全纳入我国网络和信息安全管理范围及防护体系; (2) 加快制定国家关于工控系统安全的法规和技术标准的步伐; (3) 加强工业控制系统安全技术研究、开发与应用, 把工控系统安全建立在“自主可控”基础之上; (4) 总结我国工控系统安全防护的有用经验并予以推广; (5) 开展工控系统安全的宣传与学术交流, 提高工控系统安全意识。

Stuxnet病毒之类的威胁, 发展到现在, 已经远不止对工控系统、一般自动化系统构成威胁, 而是对所有采用计算机、嵌入式芯片的系统构成了威胁, 包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家社会基础设施。我们在看到上述具体威胁时更应举一反三, 关注我们面临的信息战、网络战多方面威胁。

(注:未能到会。内容摘自“2011中国信息安全技术大会”上的主题演讲。)

建立工控系统信息安全产品的认证评价体系。在实验室已经通过认证的工控系统在实际上线运行后不一定保证安全, 这里面包括管理、操作、通信接口、集成等方方面面的协作。评估是必要的, 但不足以保证上线后的安全。

从工业软件企业方面说, 西门子公司提出部署纵深防御体系。纵深防御解决方案具体包括保证自动化工厂的物理安全, 建立安全策略与流程, 进行网络分区与边界保护, 建立安全的单元间通信, 系统加固与补丁管理, 恶意软件的检测与防护, 访问控制与账号管理, 记录设备访问日志并进行必要的审计等。简而言之, 就是确保只有绝对必要的人员才能在物理上接触到工控设备。

工控设备在网络上要与其他不必要的相连的系统断开, 维护防火墙的完整性, 坚持打上最新的软件安全补丁等。工控信息安全问题不仅仅是技术层面的问题, 而是从意识培养开始涉及到管理、流程、架构、技术、产品等各方面的系统工程, 要求工控系统的管理者、运营者和产品厂商的共同参与和协作。国内的一些信息安全企业也提出了一些措施, 像工控系统安全平台。工控系统安全平台的核心思想是要对工控系统进行分层分域分等级, 构建三层架构二层防护的安全体系架构。

1.工业自动化领域将安全概念分为三类:物理安全、信息安全和功能安全。功能安全是为了达到设备和工厂安全功能, 受保护的和控制设备的安全相关部分必须正确执行其功能, 而且当失效或故障发生时, 设备或系统必须仍能保持安全条件或进入到安全状态 (或避免因自动化系统功能失效导致的人身安全事故, 及对财产、环境等造成影响的安全工程) 。物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。功能安全是从系统自身失效引发的影响进行预防考虑, 而信息安全是从外部攻击造成的影响进行预防考虑。功能安全和物理安全均可定性、定量分析, 同时都有相关的国际标准和国家标准体系, 而信息安全方面尚无可量化的指标。三类安全虽然考虑问题的出发点不同, 但事实上他们对系统造成的影响结果是一致的, 且这三类安全问题的防护是相辅相成的, 因此在考虑工控系统的安全性时, 应综合考虑, 不应以偏代全。

2.工业控制系统与IT系统对信息安全的需求考虑存在明显差异, 工控系统最先考虑的是系统可用性, 第二位是完整性, 第三是保密性, IT系统首先是保密性、完整性, 最后才是可用性。

3.工控系统信息安全工作首要在于建立统一的标准体系。我们正在转化IEC 62443的几个标准, 同时也在制定评估方法和验收规范两个国家标准。要以规范和标准为主体来规范工作, 希望国家尽快地建立我们自己的评估体系和标准体系。

4.工控系统信息安全认证工作需要一个不断加深理解的过程, 建议先从评估开展起来, 一步步来, 不可一蹴而就。信息安全和物理安全、功能安全最大的不同是不可示人, 要自己认证, 国家应该把这个认证严格抓在自己手上, 并且规范它的体系, “实现自己的保险柜自己上锁”。

5.要本着为用户服务, 为用户解决实际问题的立场出发, 与用户相结合来做信息安全的评测和要求。

6.做信息安全的体系和标准, 应该与培训和宣贯相结合, 应该走到用户中去, 提高用户信息安全的意识。

7.做好工控系统信息安全的相关工作, 必须工业测控专家和信息安全专家相结合, 共同推进。

1.关键信息基础设施安全状况堪忧, 国家安全面临挑战

据统计, 我国芯片、操作系统等软硬件产品, 以及通用协议和标准90%以上依赖进口。当前针对关键信息基础设施的网络攻击持续增多, 甚至出现了政府和恐怖分子支持的高级可持续性威胁 (APT) 。APT是针对特定组织的、复杂的、多方位的网络攻击, 这类攻击目标性强, 持续时间长, 一旦成功则可能导致基础网络、重要信息系统和工业控制系统等瘫痪, 将给我国国家安全等带来严峻挑战。

2.推动关键信息基础设施安全保障工作

一是启动信息安全核心技术产品的安全检查工作。加强国外进口技术和产品, 以及新技术、新产品和新业务的漏洞分析工作, 提升安全隐患的发现能力, 促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度, 对进口技术和产品的安全进行风险评估。逐步实现核心技术产品的国产化替代, 真正实现“以我为主, 自主可控”。二是加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准, 继续做好等级保护定级工作, 根据系统等级和面临风险有针对性加强管理和技术防护。加强风险评估工作, 做好系统测评、安全检查等, 及时发现风险隐患, 完善安全措施。三是重点保障工业控制系统安全。全面落实《关于加强工业控制系统信息安全管理的通知》, 切实加强对重点领域工业控制系统的信息安全管理工作, 完善和加强工业控制系统安全检查和测评工作。

随着两化融合的不断深入, 工控系统被广泛应用于战略基础设施、军工武器装备等, 且越来越多采用通用协议、硬件和软件, 并与公共网络进行互连。一旦工控系统受到攻击, 将会直接导致重要基础设施瘫痪, 甚至引发国家经济、社会剧烈动荡和生态环境严重破坏。此外, 工控系统的核心技术受制于国外, 高端市场拥有自主知识产权的产品和系统较少。因此, 如何确保工控系统的安全可控, 不仅仅是单个研究机构或企业要思考的问题, 更需要国家层面进行战略布局, 产业界群策群力。基于这个考虑, 今天的研讨会可以说是意义重大。

在过去的几年中, 中国软件评测中心针对工控系统的安全可靠性问题, 建立了专门的研究团队, 搭建模拟仿真实验环境, 研制测评技术规范, 研发专业测评工具, 目前正在承建《离散型行业信息技术应用共性技术支持和公共服务平台》。借着今天这次机会, 也想和各位专家探讨两个问题:

一是目前业界讨论比较多的是工控系统的Security, 但也有研究人员侧重研究Reliability或Safety。在各位专家看来, 这三个关键词之间是什么样的逻辑关系?另外, 如何确保相关标准、规范或思路的落地, 以真正保障工控系统安全可靠?

二是在目前的工控系统信息安全检查过程中, 主管部门更多的是侧重管理层面。对于实际在线运行的系统, 如何在不妨碍其正常运行的情况下, 采取技术检查手段?也想请教一下各位专家, 有没有什么好的建议或行之有效的最佳实践。

工控系统信息安全的三个基本属性包括完整、可用和保密。工控系统的信息安全能直接破坏功能安全。在考虑功能安全的同时, 为了保证系统的功能在各种情况下万无一失的运作, 会考虑很多风险因素, 信息安全也考虑范围内。在传统IT领域提出的安全是信息安全, 在工控领域提出的安全则是信息安全和功能安全, 但是这二者的目标是一个, 就是保证功能安全。我们做了很多年的传统信息安全, 真正能做到什么程度心里没底, 关键是产业链不行, 要做到安全必须要在产业链的层面做到自主可控。信息安全测试是必要的, 但有了测试也不能保证绝对安全, 只能让风险降低。

任何测评都不能保证系统以后的安全运行, 软件测评和评估的目的就是发现缺陷, 逐步丰富缺陷的数据库, 为以后的设计人员避免这些缺陷提供相应的依据, 使风险降到最低。为了保证工控系统的安全要迈出的第一步就是评估。

清华大学吴澄院士在几个场合都讲了工控系统的信息安全问题, 认为它是值得关注的重要技术问题。吴澄院士提出了几个建议:加强工业控制系统漏洞及其挖掘技术的研究;进行工业控制系统安全应用行为分析与学习能力研究;建立必要的工控系统安全应急响应机制;加强国产工控软件的核心技术研究。

我认为, 工控系统信息安全与传统的安全性研究有一些区别。过程安全 (Safety) 主要关注物理世界 (Physical Space) 本身的安全性, 信息安全 (Security) 主要关注信息世界 (Cyber Space) 的安全问题, 前者首要关注的是可用性, 后者首要关注的是保密性。而工控系统信息安全则主要关注信息世界的攻击对物理世界所可能产生的影响, 保密性对可用性的影响更为重要, 因此是Cyber Physical System (CPS) 领域需要研究的问题, 这不仅需要搞信息安全的专家学者关注, 更需要控制界人士的高度关注和广泛参与。目前最有代表性的一份建议文件是2011年6月NIST发布的《工业系统安全指南》 (SP800-82) , 这里面提出了有关工控系统纵深防御体系架构的建议, 但这个报告更多是站在网络安全等技术角度进行的, 并未全面使用工控系统的控制特性, 因而是远远不足的。

从学术研究的角度, 除了提炼、解决现实问题以外, 还要有一定的超前性和深入性, 建议有两方面工作可以做:一是从攻击的角度建模, 在这个基础上, 对攻击的危害和后果进行评估和评价, 建立攻击的检测机制;二是从控制系统设计的角度, 来改进估计和设计算法, 保证工控系统在攻击条件下也能维持正常功能, 或者在攻击后能迅速恢复功能, 最多只是造成控制性能的损失。

在化工领域不强调百分之百的安全, 所谓的安全就是把风险控制在可以接受的范围。功能安全归为可靠性方面, 对于信息安全, Safety和Reliability不属于信息安全主要的研究内容, 可以用功能安全的方式来解决。

信息安全主要考虑的是安全性和保密性, 应该从以下几个方面考虑:从操作系统上, 尽量不用微软的Windows操作系统, 采用Linux系统或者自己优化过的系统或做一些安全加密;从网络上, 应做适当的隔离。信息安全要做到几个适度:适度的开放, 适度的保密, 有些协议尤其是底层协议要保密或做一些适当的加密措施。一个系统如果过分地强调信息安全, 就会造成成本飞升和性能的下降。

1.工控行业的国产化程度问题

随着工业控制系统、网络、协议的不断发展和升级, 不同厂商对于以太网技术也在加速推广, 而国内80%以上的控制系统由国外品牌和厂商所占据, 核心的技术和元件均掌握在他人手里, 这给国内的工业网络安全形势, 造成了极大的威胁和隐患。

2.软件和硬件的漏洞问题

国家信息安全漏洞共享平台 (China National Vulnerability Database, 简称CNVD) , 在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞, 较2010年大幅增长近10倍, 涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。相关企业虽然积极配合CNCERT处理了安全漏洞, 但这些漏洞可能被黑客或恶意软件利用。这些漏洞都是高危的, 工控软件要有一个安全编程的思想。

3.工控安全和IT安全的区别

首要区别就是协议。比如OPC, 因为其基于DCOM技术, 在进行数据通讯时, 为了响应请求, 操作系统就会为开放从1024到5000动态端口使用, 所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析, 而使OPC客户端可以轻易对OPC服务器数据项进行读写, 一旦黑客对客户端电脑取得控制权, 控制系统就面临很大风险。黑客可以很轻松地获得系统所开放的端口, 获取/伪装管理员身份, 对系统进行恶意破坏, 影响企业的正常生产运营。

其次, 是访问机制的区别。

4.对工控信息安全发展的几点建议

一是采用白名单的机制。白名单主动防御技术是通过提前计划好的协议规则来限制网络数据的交换, 在控制网到信息网之间进行动态行为判断。通过对约定协议的特征分析和端口限制的方法, 从根源上节制未知恶意软件的运行和传播。

二是做边界隔离 (网闸等) 。在工业控制领域, 网络物理隔离也开始得到应用和推广。通常采用“2+1”的三模块架构, 内置双主机系统, 隔离单元通过总线技术建立安全通道以安全地实现快速数据交换。网络物理隔离提供的应用专门针对控制网络的安全防护, 因此它只提供控制网络常用通信功能如OPC、Modbus等, 而不提供通用互联网功能, 因此更适合于控制网络与办公网络, 以及控制网络各独立子系统之间的隔离。

三是采取深度过滤的机制。对于大多数通讯控制设备, SCADA和工业协议, 如MODBUS/TCP, Ether Net/IP和DNP3等被大量使用。不幸的是, 这些协议在设计时, 没有安全加密机制, 通常也不会要求任何认证, 便可以在远程对一个控制装置执行命令。这些协议应该只被允许在控制网络单向传输, 不准许在办公网络穿透到控制网络。

能够完成以上功能的工业防火墙或者安全路由器, 通常被部署在具有以太网接口的I/O设备和控制器上, 从而避免因设备联网而造成的病毒攻击或广播风暴, 还可以避免各子系统间的病毒攻击和干扰。

四是尽量避免非控制人员对设备本身或界面进行操作。目前的工业网络安全设备通常由简单的IT通用防火墙、桌面级反病毒软件、虚拟专用网、物理隔离网关等安全工具构成, 产品功能单一, 购置成本高昂, 配置、管理、维护、升级极其复杂, 不符合工控专业人员的操作习惯, 综合使用成本很高, 很多单位由于没有相应的技术人员或无力承担多种安全工具的购置和使用费用, 从而对重要的业务应用裹足不前。

5.在企业中信息安全问题不知道谁负责, 要明确权责。

信息安全未来更重要的一个问题不是系统而是芯片。采用国外设备可靠性不行, 我们的系统安全是治标不治本。

1.不同行业不同专业对信息安全的理解可能不一样。

2.系统的国产化问题, 在石化系统里占主流的工控系统都是国外的。

与工业领域相比, 传统IT信息领域最大的不同在于其影响范围主要在虚拟的数字空间, 需要借助人的作用才会对真实世界造成影响;而工业领域是真实世界的重要组成部分, 是现代人类文明的基础, 工业领域的信息安全问题会直接对工业生产造成损失, 对社会秩序造成重大的影响甚至威胁到人类的安全。我们认为从网络安全的角度出发, 可以用新问题、老方法的方式来看待工业控制网络安全问题。

1.工业控制网络安全和传统网络安全产生的原因

无论是传统信息安全或者是工业控制网络安全, 他们的发生有其共同的特点: (1) 都是信息化、互通化, 都发生在网络世界里; (2) 系统平台的脆弱性和通用性, 都有比较多的漏洞和风险。例如使用通用的商用PC机、操作系统 (如Windows等) ; (3) 人员操作的不规范化、随意性和恶意行为。例如随意越权访问、随意使用外设等行为; (4) 恶意代码攻击、病毒、木马传播和控制。但对于工业控制网络而言, 也有其特殊的地方:由于OPC控制协议依赖于OLE/COM/DCOM技术, 目前还不为大多的网络安全产品所能识别, 无法有针对性的对其进行防御, 这也工业控制网络领域成为网络安全重灾区的原因。

2.工业控制网络安全和传统信息安全防御手段的一致性

信息系统安全等级保护应依据信息系统安全保护等级情况保证他们具有相应等级的基本安全保护的能力, 一般是从基本技术和基本管理两个方面进行。具体采用的手段有区域隔离、访问控制、审计报警追踪、身份认证、漏洞扫描、风险评估和安全行为规范等方法, 在不同的区域内实行等级保护, 来分层次、逐级别进行防御, 从而确保整个网络系统的安全性。

对于工业控制网络安全而言, 从方法论的角度, 我们认为参考风险评估和等级保护的规范和技术手段, 依然可以保证工业控制网络系统的安全。当然由于工业控制网络有一些区别于传统IT信息网络的特殊性, 一些规范的细节和具体技术手段的使用要求会有不同。

3.工业控制网络对网络安全产品有其自身的特殊要求

(1) 高实时性; (2) 复杂的电磁环境; (3) 特定的供电环境; (4) 恶劣的温度、湿度环境; (5) 专业的通讯协议; (6) 高可靠性和MTBF; (7) 使用人员不同。通过了解上述网络安全的相关原理、特性以及参考国际、国标行业相关的标准和ANSI/ISA-99、IEC62443标准, 我们可以得出如下结论:在传统网络安全产品的基础上还需要改造硬件平台, 使其满足工业级网络运行环境要求;提升数据处理的实时性, 使其满足工业控制网络信息的高实时性的要求;增加专用协议识别, 使其满足访问控制功能识别工业控制协议的要求, 完善和改进易懂、易用的人机交互管理系统, 才能达到工业控制网络安全产品的要求。

篇4:他山之石促我国工控系统信息安全

2010年伊朗爆发的“震网”病毒,感染了

包括4万5千多个工控系统网络。这次事件给我们敲响了警钟,说明大型关键工控系统的应用企业在保障工控系统信息安全方面仍然存在着严重漏洞,这对于工业生产运行和国家经济安全构成了巨大威胁。在此形势下,工信部曾于2011年下发了《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号)。《通知》指出,从相关政府部门到各地区,包括核设施、制造业、钢铁、化工、石油石化、电力等关系国计民生的重要领域都应当充分认识到工控系统信息安全的重要性和紧迫性。

我国工控信息安全现状

国家政策及标准

为加强工控系统信息安全的保障工作,我国政府先后出台了《关于开展重要工业控制系统基本情况调查的通知》(工信厅协函〔2011〕1003号)、国务院《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发〔2012〕23号)等文件,发布了GB/T 26333-2010《工业控制网络安全风险评估规范》、GB/T 18272-2000《工业过程测量和控制系统评估中系统特性的评定》等推荐性的国家标准。由于工控系统涉及的行业众多,各行业具体的管理要求和系统设备的工作环境不尽相同,因此,必须深入研究我国工业控制系统的行业特点和需求,才能有针对性地制定相关行业的工业控制系统信息安全保障标准。

相关机构及厂商

在工业控制系统信息安全机构保障方面,国家发改委曾在2012年启动了工业控制系统安全技术国家工程实验室的建设工作,实施工业控制系统安全模拟平台建设,研究工业控制系统的安全防护策略及机制,开展工业控制系统监控软件、嵌入式软件、现场总线等方面的安全渗透与对抗、脆弱性检测、安全评估、安全防护等关键技术研究。结合典型行业的工程应用与生产落实,研究推动工业控制系统信息安全标准体系的建立,研发用于保护工业控制系统的核心技术产品,为国家重要基础设施的工业控制系统安全管理和防护提供技术支撑。

同时,我国成立了全国工业过程测量和控制标准化技术委员会(SAC/TC 124),并持续跟踪国际上工业过程测量、控制和自动化标及准化技术委员会(IEC/TC65)的信息安全标准化活动。2009年SAC/TC124获得工信部批准,正式立项启动3项IEC 62443国际标准转化为行业标准的制定工作,并成立工业控制系统信息安全起草工作组。为便于工业控制系统信息安全评估和验收的实际操作,SAC/TC124又在2011年启动了两项国家标准(“工业控制系统信息安全第一部分:评估规范”和“工业控制系统信息安全第二部分:验收要求”)的制定(现阶段标准尚未发布),与国外同步开展相关工作,力求在国际标准化工作中争取主动,保障我国工业控制系统信息安全。

在国内,一些优秀的安全厂商,如绿盟科技、三零卫士、中科网威、力控华康、和利时集团等,也在保障工业控制系统信息安全方面进行了一些积极探索和有益尝试。

比对国外防护顶层设计差距

目前,国内外都已经纷纷开始着手工控系统信息安全领域内的分析和研究工作。如图1所示,美国与欧盟在工控系统信息安全防护方面的起步较早,并且已经初步形成了包含计划、标准、指南、计划在内的涉及多个方面的规范化理论体系。与之相比,我国的研究进展还存在着较多不足,图2列举了目前我国与国外在工控系统信息安全方面的对比。

从世界范围来看,由于美国的工业信息化程度较高并且曾多次遭受恐怖主义的威胁,因此美国从国家安全战略层面出发制定了一系列政策措施来保障工控系统信息安全事业的推进落实。其中2002年7月,布什政府正式公布了美国历史上第一份《国土安全国家战略》报告,对美国国土安全政策作出了全局性、战略性规划。该报告第一次将国土安全涉及的任务归为六大类,明确提出要保护关键基础设施和重要资产,确保网络安全。随后,又颁布了《网络空间保障国家安全战略》、《反恐国家战略》和《关键基础设施与关键资产物理保障国家战略》等一系列涉及基础设施的安全保障政策,从而使工控系统信息安全上升到了国家安全战略层面,并做到“有法可依”。

相比较而言,我国在此方面的相应的政策制定较少,目前含有“工控系统信息安全”的法律法规或政策规章仅有2011年工信部《关于加强工业控制系统信息安全管理的通知》(工信部协〔2011〕451号)和国务院的《关于大力推进信息化发展和切实保障信息安全的若干意见》两个文件,并且两个文件对工控系统信息安全仅仅从认识、要求、制度、组织领导等宏观层面予以说明,没有细化深入指出具体的应对措施和技术指标,并且法律约束相对较弱。1993年颁布的《中华人民共和国国家安全法》未涉及工业控制系统信息安全内容,相关法律政策有待加强。

比对国外其他防护措施差距

主管部门

对于工控系统信息安全的主管部门,美国主要以国土安全部为代表的职能部门来负责,整合了联邦调查局、国防部、能源部、司法部等多个具体的职责部门,各部门间相互协作,各司其职。工控信息安全涉及多个领域,目前我国还没有专门的针对工控系统信息安全的总体主管部门,仅由工信部进行工作指导协调,各行业主管部门进行各行业的监管,相对而言缺少国家层面的整体部署及协调工作,党的十八届三中全会决定设立的国家安全委员会有望填补这个空缺。

专项计划

美国发布了《国家基础设施保护计划》(National Infrastructure Protection Plan,NIPP),并在随后的一段时间内陆续发布了NIPP针对各个领域的详细计划,为美国各级政府机关和私营部门该如何管理国家重要基础设施和关键资源提供了明确的职责划分和实施框架。建立了涵盖能源、电力、交通等14个行业的工控系统安全协调工作机制,包括建立优先级、目标和需求的协同方法,使各行业工控系统信息安全做到“分步骤、分阶段、以此推进”。我国目前尚无此类计划。

标准指南

标准是工控系统信息安全“有据可循”的主要内容,若无标准,则会陷入无处下手的尴尬境地。美国国家标准与技术研究院发布的《工控系统安全指南》(SP800-82)、美国国土安全部与英国国家基础设施保护中心(CPNI)联合发布的《工控系统安全评估指南》和《工控系统远程访问配置管理指南》都为工控系统信息安全评估及安全管理提供了具体指导,具有明确的定义及操作方法,使用对象涵盖了企业的各类人员,具有可操作性。相对而言,适用于我国的相关标准暂时还未正式发布,相关的标准正在紧锣密鼓地制定之中。

科研支撑

除了有政策、部门、计划、标准之外,美国还有专门的技术支撑机构,如成立的工控系统应急响应小组(ICS-CERT)及工控系统联合工作组(ICS-JWG)两个工作组。这两个小组全面负责与工控系统信息安全相关的安全问题,开展工控系统信息安全事件的预防、发现、预警和协调处置等工作,维护美国工控系统联网环境的安全、保障其基础设施工业的安全平稳运行。

在技术研究领域,美国拥有爱达荷国家实验室(Idaho National Laboratory,INL)、桑地亚国家实验室(Sandia National Laboratories,SNL)等诸多专门从事工控系统信息安全的国家及实验室,从人力、物力、财力等方面全面支持有关工控信息安全的理论技术研究,为后续提供可持续的发展保证。

此外,美国国家Idaho实验室已经建立了国家工控系统测试床(National SCADA Test Bed),其中模拟了大型工业控制设备的运行,并进行了大量测试。

而这些有关的技术支撑项目、科学实验研究和模拟平台建设,我国都还处在尚未明确或计划建设中。

综上所述,我国的工业控制系统信息安全工作现在仍然处于探索与起步阶段,整体上的工作机制尚未完全建立,厂商、研究机构及企业各自为政,在国家层面缺乏系统化、体系化的计划规范。因此,需要从全局的角度出发,找准着眼点,通过制定策略、顶层设计、确立标准、完善体系、探索方法、健全机制等手段,坚持以“政府主导、企业主体、机构支撑”为原则,通过多方协作、共同努力,共同推进工业控制系统信息安全工作,保障工业基础设施安全稳定运行。

篇5:台达工控产品在包装机系统的应用

目前,国内的塑料、橡胶等包装行业普遍采用连续型包装机,这种包装机使用成型模具进行包装封口,控制简单,但包装效率和成功率不高,而且模具检修不方便,因此,许多厂家转向开发使用间歇型包装机,降低废品率,提高包装效率,而且可以改变塑料袋包装长度,

本文介绍的包装机主机系统采用台达PLC作为控制系统核心,并以台达其他工控产品相配合,在传统包装机的基础上加以改进,实现间歇式包装,使得包装机包装速度提高,定位更准确,系统更加可靠、稳定,符合、满足现代包装行业的发展要求。

由上面的结构图可以看出,PLC主机是本包装机控制系统的核心。在本系统中,人机交互界面负责主要操作功能按键和系统状态显示:行手自动切换、设置上下膜压封部分加热的目标温度、调压模块输出的对应电压、主拖电机和上下膜电机运行速比、显示当前机器运行中的包装数目、上下膜压封部分的检测温度和目标温度,压封切割状态等;热电偶采集上下膜压封部分的当前温度信息传递给温控模块,温控模块对这些信息进行处理后转移给PLC主机,最终显示在人机界面上;主控光标和纠偏光标通过检测包装袋上的光标标志,传递给PLC主机进行处理。

系统设计

按照预定设计要求,本包装机需完成进料、压封、切口、切割、计数等功能,主要包括以下几个部分:

可编程控制器

本系统PLC选用台达DVP28SV11T一台。该主机最多可连接16台(左侧扩展8台 右侧扩展8台)模拟、温度、轴控、通讯等特殊扩展模块,内设200kHz四轴独立与脉冲输出二组直线/圆弧插补的运动指令,让位置控制的应用要求可轻易达成。

由表1可以看出,台达DVP28SV11T具有4点高速脉冲输出,可以用于步进电机的驱动;内建RS232通讯和MODBUS通讯协议,可以同时连接人机界面和温度控制器;例外,该PLC支持外围扩展,可以连接DA模块和IO模块。

人机交互装置

本系统HMI选用台达DOP-AS57BSTD一台。人机交互界面通过RS232与PLC主机通讯。

本系统温控模块选用台达DTC1000V和DTCV各一台。温控模块与PLC主机使用MODBUS ASCII进行通讯。

状态读取

使用MODRD语句可以从PLC中读取温控器的状态值,例如当前温度,目标温度等,可以通过改变参数n的值来设置读取的笔数。

需要指出的是,温控器的读取的相关数据储存在PLC主机寄存器的D1070~D1085中,由于是ASCII码数据,PLC会将这些数据转换成HEX即 16进制数据存在PLC主机寄存器的D1050~D1055中,而MODRD语句就是将温控器中检测的信息数据读出传递给PLC的D1070~D1085 寄存器进行处理。

在本包装机中,我们用MODRD语句读取两笔,分别是当前温度值和目标温度值。

参数写入

读写操作

同MODRD语句类似,MODWR可以实现温控器参数的写入,

用MODRW语句可以通过MODBUS实现对DTC温控器参数的读取和写入。

电机驱动装置

本系统驱动步进电机是通过PLC主机发出PWM脉宽调制信号到步进电机驱动器,经步进电机驱动器来实现驱动步进电机运转的目的。本包装机选用的步进电机驱动器有多细分选择、正反转设置、驱动电流大小等参数可以设置。同时可以由PLC输出点控制步进电机运转方向和驱动步进电机的脉冲个数。

由于本包装机对包装误差要求比较严格,所以在选择步进电机硬件参数上需要特别注意,在PLC程序中也应该做到尽量优化。

在上下电机送膜阶段,上下膜电机一直转动送膜,同时主拖电机一直转动推动压封好的膜及待压封的膜前进,直到主控光标检测到停止位的光标标志,此时全部电机停止转动。

此处,K1000表示脉冲输出频率为1KHz,输出脉冲个数为D20中存储的数值(可以在触摸屏上进行人工设置),Y0为输入点(在本包装机中为上膜电机)。例如设置D20=0,则PLC的Y0一直输出脉冲。

默认情况下,电机正转,当步进电机驱动器对应的方向控制接点得电之后,电机反转。在包装机开始阶段的人工牵引上下膜阶段,需要实现电机的正反转来调整膜的位置。

误差调整设计

在本包装机控制系统纠偏功能中,使用了2个光标检测开关,分别检测上膜和下膜的光标标志,若发现二者检测到的开关量变化时间不同步,则说明上下膜存在移位偏差,此时,通过PLC主机程序对滞后膜(上膜或是下膜)对应电机加送脉冲个数,以此来补充滞后距离。

实验发现,以此种方式减小误差的方式有一定限制,需要注意补充脉冲发出的时间段。在运动中补充脉冲或是在上下膜压封阶段补充脉冲,二者具有一定的差距:前种方式可能会影响到压封的效果,因为当主控光标检测到分段标志的时候,立即进入切割环节,同时也是上下膜压封的时间,此时加送脉冲,由于“超前膜已经停止运动,而“滞后”膜的对应的脉冲还未用完,它对应的电机继续转动送膜,这样,容易导致滞后膜发生褶皱,容易导致次品甚至坏品的情况。而在压封阶段(此处主要是指检测到停止位光标,到正式压封前的一段时间内补送脉冲),可以获得较好的效果。

本测试程序以上膜超前,下膜滞后为例,通过定时器与计数器配合,实现测量上下膜的偏差时间,由于在送膜的过程中,膜的运转速度基本稳定,可以通过这一偏差时间乘以速度(这个速度可以在机电联合调试的实际得出),从而得到上下膜偏差距离,然后再根据步进电机的细分步数,求得应该滞后的下膜应该补充的脉冲个数。

结束语

本文介绍的间歇式包装机控制系统通过在本地某包装机械厂的实际应用中已获得成功,包装精度和包装成功率均达到预计要求。

参考文献

[1]台达.DVP PLC 应用技术手册[程序篇].

[2]台达.DVP PLC 应用技术手册[101例].

篇6:工控系统信息安全

工控组态软件(MCGS)在电力系统倒闸操作中的应用

本文主要介绍了工控组态软件(MCGS)的.概况,并利用其优点建立可供运行人员进行倒闸操作培训的仿真界面的方法.

作 者:田小琴 作者单位:南京航空航天大学,金城学院,自动化系,江苏,南京,211156刊 名:考试周刊英文刊名:KAOSHI ZHOUKAN年,卷(期):“”(12)分类号:G71关键词:MCGS 电力系统 倒闸操作

上一篇:学常规工作落实情况总结下一篇:以比为话题的初二优秀作文700字